openrasp-iast 是一款灰盒掃描工具,能夠結合應用內部hook點信息精確的檢測漏洞,需安裝Agent和掃描器,支持java、PHP等應用程序。在這里,我們通過docker部署控制台,接入一個PHP應用進行測試體驗。
一、快速搭建環境
使用容器快速搭建一整套的測試環境,包含 IAST 掃描器、OpenRASP 管理后台 以及 漏洞測試用例。
sudo sysctl -w vm.max_map_count=262144 git clone https://github.com/baidu-security/openrasp-iast.git cd openrasp-iast/docker/iast-cloud docker-compose up
http://127.0.0.1:18662/vulns/ 觸發PHP測試用例
http://127.0.0.1:18660/ 雲控后台(賬號openrasp/admin@123)
二、接入一個PHP應用程序
(1)使用lnmp一鍵安裝PHP環境,導入dvwa源碼運行。
wget http://soft.vpser.net/lnmp/lnmp1.7.tar.gz -cO lnmp1.7.tar.gz && tar zxf lnmp1.7.tar.gz && cd lnmp1.7 && ./install.sh lnmp
(2)使用默安賬戶登錄控制台,添加一個新應用。

(3)切換到新的應用test,點擊右上角的添加主機,安裝agent。

PS:遇到重啟PHP服務報錯,需要查看openrasp.so 路徑,如復制不成功,手工復制過去即可。

(4)安裝iast掃描器
wget https://packages.baidu.com/app/openrasp/openrasp-iast-latest -O /usr/bin/openrasp-iast


復制上面的最后一個url,設置為Fuzz 服務器地址。

(5)啟動掃描,訪問站點觸發。

(6) 查看漏洞列表

